Total Pageviews

Sunday, April 19, 2026

Concepts, théories: Ontological (in)security / (In)sécurité ontologique

La sécurité ontologique est un concept introduit par le psychologue R.D. Laing (The Divided Self) en 1960 (la sécurité ontologique est un état caractérisé par l'absence d'anxiété garantissant que l'identité et l'autonomie ne sont jamais menacées), et forgé par le sociologue Anthony Giddens (1990-1994), pour désigner "la confiance que nous attribuons à la continuité de notre propre identité ainsi qu’à la constance de notre environnement social et matériel" (Sebastian J. Moser, Paul-Loup Weil-Dubuc, 2017). 

Transposé à la politique internationale, on considère que les Etats recherchent deux types de sécurité: physique et ontologique (Jennifer Mitzen, 2006). La sécurité ontologique désigne le besoin fondamental d'un Etat de maintenir une image stable et cohérente de lui-même. Il cherche à survivre physiquement, politiquement, mais cherche aussi à rester fidèle à son identité, son rôle, la manière dont il se perçoit dans le monde. Perdre son identité en prenant des mesures qui lui soient contraire, est une mise en insécurité ontologique. Ainsi des Etats peuvent s'engager dans des guerres coûteuses, rationnellement contraires à leurs intérêts, mais qui du point de vue ontologique s'expliquent, car en faisant ces choix ils privilégient par exemple le maintien de leur image de grande puissance. La sécurité ontologique d'une société, d'une population, peut être menacée (on parle alors d'insécurité ontologique) par divers facteurs tels que des tension sociales, ethniques, des conflits armés, la violence, une situation critique. Les interactions dans le cyberespace peuvent être des facteurs de perturbation de la sécurité ontologique des Etats (Lupovici, 2023), en remettant en question leur identité même (le cyberespace modifiant les conditions d'exercice du pouvoir, et créant des alternatives au système étatique, contribuant à fragiliser les récits traditionnels sur l'Etat protecteur et souverain, en introduisant des acteurs non étatiques capables de concurrencer l'Etat, en permettant des formes de reconstruction identitaire en dehors de l'Etat, voire encore en remettant en cause la notion de frontières territoriales. En somme, avec le cyberespace, l'Etat n'apparaîtrait plus comme un acteur stable. 

Lire

Cherry-Smith, Benjamin. « Immigration, the “Chinese Question”, and Ontological Insecurity in Colonial Australia ». Australian Journal of Politics & History 67, no 2 (2021): 208‑25. https://doi.org/10.1111/ajph.12753.

Laing, R. The Divided Self: An Existential Study in Sanity and Madness. Reprint. Penguin, 1990.

Lupovici, Amir. « Ontological Security, Cyber Technology, and States’ Responses ». European Journal of International Relations 29, no 1 (2022): 153‑78. https://doi.org/10.1177/13540661221130958.

Mitzen, Jennifer. « Ontological Security in World Politics: State Identity and the Security Dilemma ». European Journal of International Relations - EUR J INT RELAT 12, no 3 (2006): 341‑70. https://doi.org/10.1177/1354066106067346.

Moser, Sebastian J., et Paul-Loup Weil-Dubuc. « La sécurité ontologique : un enjeu de justice ». Gérontologie et société 39, no 154 (2017): 95‑108. https://doi.org/DOI 10.3917/gs1.154.0093.

Friday, April 17, 2026

Concepts, théories: Epistemic Security / Sécurité épistémique

Epistémique, épistémè: "Le subst. fém. épistémè. Mot gr. repris en philos., en partic. par Michel Foucault, et désignant l'ensemble des catégories ling. qui servent à appréhender la culture, le savoir (dans son sens le plus gén.) d'une époque." Epistémique, ce qui est relatif à la connaissance en général. 

La sécurité épistémique concerne la protection de la connaissance et des croyances contre les menaces à leur intégrité, validité, et à leur fiabilité. La sécurité épistémique vise à protéger la société des menaces propres à l'ère de la post-vérité ("post-truth age") qui pèsent sur la connaissance, le savoir, l'information... Un rapport publié par l'Institut Alan Turing traite de la sécurité épistémique comme enjeu majeur pour les sociétés démocratiques. L'accès à une information fiable leur est essentielle. La sécurité épistémique y est définie comme la capacité d'une société à protéger les processus de production, diffusion, et évaluation de l'information. Les risques sont ceux de la désinformation, la surcharge informationnelle qui fragmente l'attention et favorise une économie de l'attention au détriment de la vérité, le rejet d'informations contraires aux croyances (d'une société, communauté, groupe), la difficulté d'évaluer les sources... La sécurité épistémique est complexe car elle implique de multiples acteurs et dimensions (technologiques, sociales, institutionnelles). 

La sécurité épistémique peut être considérée comme un enjeu de sécurité ontologique

Lire

Kurowska, Xymena. « Epistemic security and the redemptive hegemony of magical realism ». Cambridge Review of International Affairs 37, no 4 (2024): 440‑60. https://doi.org/10.1080/09557571.2023.2276343.

Seger, Elizabeth, Shahar Avin, Gavin Pearson, Mark Briers, Seán Ó Heigeartaigh, et Helena Bacon. Tackling Threats to Informed Decision-Making in Democratic Societies: Promoting Epistemic Security in a Technologically-Advanced World. The Alan Turing Institute, 2020. https://doi.org/10.17863/CAM.64183.

Seger, Elisabeth. « The Greatest Security Threat of the Post-Truth Age ». News. BBC, 10 février 2021. https://www.bbc.com/future/article/20210209-the-greatest-security-threat-of-the-post-truth-age.

Concepts, théories: Proxy Wars / guerres par procuration, guerres proxy

Les guerres proxy ou par procuration sont des conflits menés par des puissances qui ne souhaitent pas s'impliquer directement. Elles évitent les confrontations militaires directes, mais contribuent aux combats par le biais de forces tierces, supplétives, de factions locales qu'elles soutiennent. Cette stratégie vise à éviter ou du moins cherche à réduire certains coûts: politiques, militaires, réputationnels... "Les guerres par procuration sont l'engagement indirect dans un conflit par des tiers souhaitant influencer son résultat stratégique." (Mumford, 2013

D'après Amos C. Fox (2023) les guerres par procuration ne sont pas des guerres indirectes. Elles reposent au contraire sur l'implication directe d'une puissance dans un conflit, par le biais de plusieurs modalités d'obscurcissement (obfuscation) : impulser des insurrections, fournir de technologies/armes, soutenir financièrement... 

D'autres expressions désignent des modalités de la guerre voisines de la notion de proxy. Les "guerres par délégation à des groupes armés non étatiques" (ou délégation du conflit) fait l'objet d'un travail de réflexion collectif publié en 2021 dans la Revue d'études internationales. L'expression désigne le recours à des groupes armés non étatiques pour mener des actions violentes contre des adversaires. L'article souligne que sur le plan conceptuel et méthodologique, les guerre par procuration (proxy) et le soutien externe dans les guerres civiles font l'objet d'approches distinctes. La délégation du conflit se distingue de la guerre proxy par la nature du lien hiérarchique entre l'Etat (le principal), qui délègue l'usage de la violence, et le groupe armé non étatique (l'agent). L'Etat exerce un contrôle sur le groupe, contrôle ses actions, attend obéissance. La guerre par procuration est une catégorie plus large, qui implique des acteurs intermédiaires (les proxies) mais inclut plusieurs formes de relations, pas seulement hiérarchiques: délégation, alliances, interventions indirectes... Au niveau de l'analyse, la délégation du conflit fait plus habituellement l'objet d'approches micro, c'est-à-dire se focalisant sur la relation entre l'Etat et le groupe sous contrôle; la guerre proxy ferait davantage l'objet d'approches macro, systémiques, s'intéressant au conflit dans son ensemble. L'article collectif souligne cependant que les deux approches étudient en réalité le même phénomène, mais sous deux angles différents. La délégation du conflit ne serait qu'un cas particulier de la guerre par procuration. Quelles que soient les formulations, les types de relations, les contextes, les formes d'interventions (conflits indirects, intervention directe/indirecte, alliances, interventions mutuelles, sponsoring non étatique, coopérations entre groupes armés...) les relations peuvent s'avérer complexes, non linéaires, changeantes dans la durée, etc. 

Dans le domaine cyber, on appelle groupe "cyber proxy" soutenu par un Etat (State-sponsored cyber proxy group)" un groupe de hackers non étatique qui mène des opérations cyber offensives au nom de, ou en appuie de l'Etat. Ces groupes sont non étatiques, ne sont pas intégrés dans les services de renseignement et/ou militaires. Ils peuvent être opérationnels dans le cadre de conflits armés, dans des guerres proxy, par délégation. Mais ils sont aussi des instruments de la guerre hybride, qui déborde largement le conflit armé, et qui s'ajoute ainsi aux pressions diplomatiques, économiques, politiques...

Lire

Fox, Amos. « On Proxy War: A Multipurpose Tool for a Multipolar World ». Journal of Military Studies 12, no 1 (2023): 1‑17. https://doi.org/10.2478/jms-2023-0001.

Ghantous, Nour. « Proxy Wars, Explained ». FairPlanet. Consulté le 17 avril 2026. https://www.fairplanet.org/story/what-are-proxy-wars-and-where-are-they-happening/.

Karlén, Niklas, Vladimir Rauta, Idean Salehyan, et al. « Forum: Conflict Delegation in Civil Wars ». International Studies Review 23, no 4 (2021): 2048‑78. https://doi.org/10.1093/isr/viab053.

Mumford, Andrew. Proxy Warfare. Polity. Polity, 2013.

Schifilliti, Francesco. « The Role of Cyber-Proxy in Cyber Threat Intelligence ». Italian Institute for International Political Studies. ISPI, 5 février 2026. https://www.ispionline.it/en/publication/the-role-of-cyber-proxy-in-cyber-threat-intelligence-229155.

Tuesday, April 14, 2026

Concepts, théories: Erosion Démocratique / Democratic Erosion

"L'érosion démocratique est la détérioration progressive et multiforme des libertés, des garanties et des processus essentiels au fonctionnement de la démocratie." Face à ce phénomène, les militaires peuvent jouer un rôle essentiel. Telle est l'hypothèse que défendent Risa Brooks et Kai M. Thaler. Dans ces configurations, la posture des forces armées ne se réduit pas soit au coup d'état, soit à l'acceptation passive. Elles peuvent adopter une gamme graduée de comportements, dans une tension entre obéissance au pouvoir civil et défense des principes démocratiques. Ces comportements influent sur le processus même d'érosion démocratique.

Lire:

Khalil, Lydia, Peter Woodrow, James Paterson, et Kaufman. « Understanding Democratic Erosion ». Institue website. Lowy Institute, août 2025. https://interactives.lowyinstitute.org/features/democratic-erosion/.

Forthcoming. “Military Responses to Democratic Erosion,” Security Studies (with Risa Brooks). Accepted version here.

Concepts, théories: Etudes du Développement et cyber / Development Studies and Cyber

Les études du développement (Development Studies) sont un domaine interdisciplinaire des SHS qui traitent de défis planétaires que sontle développement économique et sociale, la lutte contre la pauvreté, l'injustice, la dégradation environnementale... en adoptant une approche critique des politiques et des pratiques concernant ces sujets. Initialement ces études s'intéressaient aux payx les plus pauvres, les moins développés, en voie de développement, au Tiers Monde, mais leur objet est devenu plus large et concerne les enjeux de développement dans le monde entier. Les études du développement "visent à comprendre les interactions entre les dimensions sociales, économiques, politiques, technologiques, écologiques, culturelles et liées au genre des transformations sociétales aux niveaux local, national, régional et mondial". La discipline a ses propres revues, dont certaines remontent aux années 1960 (Revue Internationale des Etudes du Développement, The Journal of Development Studies, Oxford Development Studies, World Development ...) 

Les études du développement ont intégré les enjeux liés au cyberespace (NTIC, réseaux, internet, réseaux sociaux...).  Ces objets sont traités en raison de leur rapport aux enjeux du développement, prolongeant les travaux sur le lien technologie-croissance. On trouve ainsi des travaux sur: 

- les relations entre Internet et croissance économique dans les pays moins développés ou PVD (qui interroge plus largement les liens entre développement technologique et éconmique). Les révolutions des technologies  de l'information ont-elles un impact positif sur les pays faiblement développés, ou bien se fait-il sentir principalement sur les économies avancées? On peut en effet formuler l'hypothèse que les pays faiblement développés ne disposent pas des bases nécessaires à l'adoption des TIC, ne peuvent entrer dans la société en réseau et en tirer les bénéfices; les bienfaits des NTIC sont marginaux par rapport aux besoins et attentes du développement. 

- La fracture numérique, dans des études qui analysent les différences entre pays riches et pauvres - et leurs principaux facteurs explicatifs de ces écarts - en termes de rapidité d'adoption de l'internet, de taux de pénétration de l'internet dans les populations, etc. 

- La réalité des "promesses" ou des espoirs placés dans les bénéfices de la société en réseau: le e-commerce était promu comme un moteur de développement pour l'ensemble des pays pauvres et devait leur permettre de participer eux aussi à l'économie mondiale, en leur ouvrant des marchés jusqu'alors inaccessibles. A-t-il répondu à ces attentes? Quels facteurs empêchent ou limitent la réalisation de ces promesses? On constate que les apports de l'internet ont été très inégaux tant pour les individus, les entreprises, les pays, et que nombre d'entre eux n'ont jamais véritablement tiré parti des avancées technologiques. Les pays déjà riches, industrialisés, ont probablement davantage tiré parti de ces technologies que les pays pauvres, contribuant à accroître les écarts davantage qu'à les réduire. 

- Le rôle de la cybersécurité dans les pays en développement: les initiatives internationales au développement n'avaient encore récemment qu'assez peu pris en compte les enjeux de cybersécurité, parce que les communautés d'expert de la cybersécurité et du développement sont deux espaces cloisonnés, dialoguant peu. 

- Les évolutions (en volume exponentiel) de la cybercriminalité dans les pays du sud, dans les pays en voie de développement, où elle est profondément enracinée. Mais comment cette criminalité des pays pauvres affecte-t-elle les pays riches? Les pays aux pratiques de cybersécurité avancées peuvent-ils servir de "modèles" aux pays pauvres? Y a-t-il conflits entre les intérêts des pays riches et pauvres, en matière de cybersécurité? 

Lire

Chan, Stephen. « A Brief History of Development Studies:: An International Relations That Goes, Both Rightly and Wrongly, Where International Relations Dares Not Go ». European Review of International Studies 3, no 1 (2016): 93‑104. https://doi.org/10.3224/eris.v3i1.6.

Dasgupta, Susmita, Somik Lall, et David Wheeler. « Policy Reform, Economic Growth and the Digital Divide ». Oxford Development Studies 33, no 2 (2005): 229‑43. https://doi.org/10.1080/13600810500137889.

Kenny, Charles. « The Internet and Economic Growth in Less-developed Countries: A Case of Managing Expectations? » Oxford Development Studies 31, no 1 (2003): 99‑113. https://doi.org/10.1080/1360081032000047212.

Kshetri, Nir. « Cybersecurity and Development ». Markets, Globalization & Development Review: The Official Journal of the International Society of Markets and Development 1 (janvier 2016). https://doi.org/10.23860/MGDR-2016-01-02-03.

Moodley, Sagren, et Mike Morris *. « Does e‐commerce fulfil its promise for developing country (South African) garment export producers? » Oxford Development Studies 32, no 2 (2004): 155‑78. https://doi.org/10.1080/13600810410001699939.

Paunov, Caroline, et Valentina Rollo. « Has the Internet Fostered Inclusive Innovation in the Developing World? » World Development 78 (février 2016): 587‑609. https://doi.org/10.1016/j.worlddev.2015.10.029.

Schia, Niels Nagelhus. Cyber Security as Development Assistance - Growth and Vulnerability. Norwegian Institute of International Affairs, Russia, Asia and International Trade, 2016. http://hdl.handle.net/11250/2392130.

Ugah, John Otozi, Onu Sunday, Alozie Obidinma, et Ori Silas Ene. « Cybercrime in Developing Countries: Negative Effects and Panacea ». Open Access Library Journal 12, no 4 (2025): 1‑19. https://doi.org/10.4236/oalib.1113218.

Unwin, Tim. « ‘Cybersecurity’ and ‘Development’: Contested Futures ». In The Oxford Handbook of Cyber Security, édité par Paul Cornish. Oxford University Press, 2021. https://doi.org/10.1093/oxfordhb/9780198800682.013.59.

Monday, April 13, 2026

Concepts, théories: Stuxnet

15 ans ont passé depuis l'opération Stuxnet (cyberattaques israélo-américaines contre le complexe nucléaire de Natanz en Iran en 2009/2010) et sa médiatisation planétaire. L'opération fut alors considérée par grand nombre d'observateurs comme l'une des premières illustrations majeures de la nouvelle puissance conférée aux Etats par le cyberespace. Mais cette analyse fut rapidement tempérée (Jon R. Lindsay, 2013). Dans Stuxnet on perçut au contraire quelques unes des limites des fonctions du cyber en politique internationale: bien qu'attaque sans précédent (médiatisé) ayant causé des dommages physiques importants à l'infrastructure industrielle, Stuxnet a eu un impact stratégique limité et temporaire. 
Stuxnet n'a pas remis durablement et encore moins définitivement en question le projet nucléaire iranien. Cette attaque n'a pas eu d'effet coercitif sur les décideurs iraniens. Cet échec relatif alimente aujourd'hui encore les propos sur la portée limitée des cyber-attaques: les cyber menaces seraient largement exagérées (John Mueller, 2022), ne constitueraient pas un danger existentiel, les cyberattaques observées au cours de ces dernières année resteraient limitées dans leurs effets, souvent temporaires et gérables. Quant au domaine militaire, leur impact serait davantage tactique que stratégique. 
Mais si Stuxnet n'a pas arrêté le programme nucléaire visé, l'attaque reste néanmoins majeure par ses effets de bord: le virus s'est propagé bien au-delà de sa cible initiale, impliquant une grande partie du monde, et amenant les Etats à s'inquiéter à la fois des pratiques américaines dans le cyber et s'interroger sur les capacités du cyberespace militarisé. C'est à ce moment que des cyber-commandements voient le jour, que des doctrines cyber sont élaborées. Après l'Estonie (2007), Stuxnet contribue à l'émergence de débats internationaux sur la cyberdéfense et la cybersécurité. En ce sens on peut dire que Stuxnet a eu un impact stratégique. 
Lire
Lindsay, Jon R. « Stuxnet and the Limits of Cyber Warfare ». Security Studies 22, no 3 (2013): 365‑404. https://doi.org/10.1080/09636412.2013.816122.
Mueller, John. « The Cyber-Delusion ». Foreign Affairs, 22 mars 2022. https://www.foreignaffairs.com/articles/russia-fsu/2022-03-22/cyber-delusion.

Friday, April 10, 2026

Appel à articles : "Désinformation et débat public"

Appel à articles : "Désinformation et débat public", de la revue Cahiers Droit, Sciences & Technologies. 

Les propositions d’articles, en français ou en anglais, sous forme de résumés de 5000 signes (espaces compris, références bibliographiques en plus), ainsi que toute question au sujet de cet appel, seront à adresser avant le 15 mai 2026.